مقدمه:
شبکه ، نقطه ورود به یک برنامه وب است و اولین لایه حفاظتی به منظور کنترل دستیابی به سرویس دهندگان متعدد موجود در محیط عملیاتی را فراهم می نماید . با این که سرویس دهندگان توسط سیستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بایست به این موضوع صرفا" اکتفاء نمود و لازم است که تدابیر لازم به منظور حفاظت آنها در مقابل سایر تهدیدات ( نظیر ارسال سیلابی از بسته های اطلاعاتی از طریق لایه شبکه ) نیز اندیشیده گردد .
ایمن سازی شبکه ، شامل حفاظت از دستگاه های شبکه ای و داده مبادله شده بر روی آنها می باشد . روتر ، فایروال و سوئیچ عناصر اولیه زیرساخت یک شبکه را تشکیل می دهند . شکل زیر نحوه استفاده از عناصر فوق را در یک شبکه نشان می دهد .
عناصر شبکه : روتر ، فایروال و سوئیچ
یک برنامه وب بر روی یک زیرساخت شبکه ای ایمن فعالیت و به کاربران خود سرویس های لازم را ارائه می نماید . برای ایمن سازی شبکه ، علاوه بر این که شبکه می بایست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نماید ، بلکه لازم است اقدامات متعدد دیگری نیز در این رابطه انجام شود . ایجاد اینترفیس های مدیریتی ایمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمینان از صحت ترافیک ارسالی از جمله اقدامات دیگر در خصوص ایجاد یک شبکه ایمن می باشد . بدین منظور لازم است که پورت ها و پروتکل های استفاده شده در هر لایه به دقت بررسی و در صورتی که وجود آنها غیرضروری تشخیص داده شود و یا استفاده از آنها زمینه بروز تهدیداتی را فراهم می نماید ، می بایست در همان لایه با آنان برخورد و از یک راهکار مناسب امنیتی استفاده گردد .
وجود ضعف امنیتی در یک شبکه زمینه بروز تهدیدات متعددی را فراهم می نماید . بدون شناسائی اینگونه تهدیدات ، امکان مقابله منطقی با آنان وجود نخواهد داشت .
عناصر موجود در زیرساخت شبکه
زیر ساخت شبکه را می توان به سه لایه متفاوت دستیابی ، توزیع و هسته تقسیم نمود . این لایه ها شامل تمامی سخت افزارهای مورد نیاز به منظور کنترل دستیابی به منابع داخلی و خارجی است . روتر ،سوئیچ و فایروال مهمترین عناصر موجود در زیر ساخت یک شبکه می باشند .
روتر ، حلقه ارتباطی شبکه به دنیای خارج است و کانال بسته های اطلاعاتی به پورت ها و پروتکل های مورد نیاز در برنامه های وب را ایجاد می نماید . مسئولیت روتر ارسال بسته های اطلاعاتی IP به شبکه هائی است که به آنها متصل شده است . بسته های اطلاعاتی ممکن است درخواست های ارسالی سرویس گیرندگان به سرویس دهنده وب ، پاسخ به درخواست های ارسالی و یا درخواست های صادره توسط سرویس گیرندگان داخلی شبکه باشد . پیکربندی روتر می بایست بگونه ای انجام شود تا ترافیک غیرضروری و غیر مجاز را بین شبکه ها فیلتر نماید . همچنین ، روتر می بایست در مقابل پیکربندی مجدد غیرمطمئن حفاظت و از اینترفیس های مدیریتی ایمن به منظور پیکربندی مطمئن آن استفاده نمود . با توجه به نقش کلیدی نرم افزار IOS در روتر ، می بایست همواره آخرین patch و نسخه های بهنگام شده بر روی آنها نصب گردد
فایروال ، مسئولیت بلاک کردن تمامی پورت های غیرضروری را برعهده داشته و این امکان را فراهم می نماید که ترافیک صرفا" از طریق پورت های شناخته شده انجام پذیرد. فایروال ها به منظور پیشگیری از حملات شناخته شده ، می بایست دارای امکانات مناسبی به منظور مانیتورینگ درخواست های ورودی باشند .فایروال ها با همکاری نرم افزارهائی که از آنها به منظور تشخیص مزاحمین استفاده می گردد ، قادر به ایجاد یک محیط ایمن عملیاتی می باشند . همانند روتر ، فایروال ها بر روی محیطی اجراء می گردند که مسئولیت مدیریت آن بر عهده یک سیستم عامل گذاشته شده است . بنابراین لازم است که در فواصل زمانی خاص نرم افزارهای تکمیلی و بهنگام شده بر روی آنها نصب گردد . همچنین ، مدیریت فایروال می بایست از طریق اینترفیس های ایمن انجام و پورت هائی که به وجود آنها نیاز نمی باشد را غیرفعال نمود .
از سوئیچ ، به منظور تقسیم شبکه به چندین سگمنت استفاده می گردد . سوئیچ دارای کمترین نقش در خصوص ایمن سازی یک شبکه می باشد . یکی از علل طراحی سوئیچ ، بهبود کارآئی و تسهیل در امر مدیریت شبکه است
فایروال
در صورتی که تاکنون مدت زمان کوتاهی از اینترنت استفاده کرده باشید و یا در یک اداره مشغول بکار هستید که بستر لازم برای دستیابی به اینترنت فراهم شده باشد،احتمالا" واژه " فایروال " را شنیده اید. مثلا" اغلب گفته می شود که : " در اداره ما امکان استفاده از این سایت وجود ندارد ، چون سایت فوق را از طریق فایروال بسته اند ".در صورتیکه از طریق خط تلفن به مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت استفاده می نمائید، امکان استفاده فایروال توسط ISP مربوطه نیز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودمهای کابلی می باشند،به کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنت،مسائل ایمنی را رعایت نمایند. بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیرمجاز حفاظت کرد.
فهرست مطالب
مقدمه 3
عناصر موجود در زیرساخت شبکه 3
فایروال ( firewall ) چیست؟ 5
نسل های متفاوت فایروال 8
روند شکل گیری فایروال ها 9
ایجاد یک منطقه استحفاظی ( security perimeter ) 9
فایروال چه کار می کند ؟ 12
فایروال ها چگونه کار می کنند؟ 12
بهینه سازی استفاده از فایروال 13
فایروال در برابر چه خطراتی از ما محافظت می کنند؟ 14
چه نوع فایروال هائی وجود دارد ؟ 15
انواع فایروال 17
لایه های دیواره آتش 19
موقعیت یابی برای فایروال 21
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟ 21
انواع دیواره های آتش 22
نحوه استفاده از فایروال ویندوز XP 23
ضرورت استفاده از فایروال 24
نحوه فعال نمودن فایروال در ویندوز XP 25
آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟ 25
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟ 26
چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟ 26
آیا فایروال با بازی های اینترنتی کار می کند ؟ 27
آیا باز نمودن پورت های فایروال خطرناک است؟ 28
چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟ 29
فایروال ویندوز چه کارهایی می کند و چه کارهایی نمی کند! 29
آشنایی با فایروال McAfee Personal Firewall Plus
30
چرا فایروال ها همیشه کافی نیستند؟ 37
نکاتی در رابطه با استفاه از فایروال 39
شامل 41 صفحه word و 26 اسلاید powerpoint
دانلود تحقیق firewall